AWSSupport-TroubleshootRDSIAMAuthentication - AWS Systems Manager Referência do runbook de automação

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

AWSSupport-TroubleshootRDSIAMAuthentication

Descrição

AWSSupport-TroubleshootRDSIAMAuthenticationIsso ajuda a solucionar problemas de autenticação AWS Identity and Access Management (IAM) para instâncias do Amazon RDS para PostgreSQL, Amazon RDS para MySQL, Amazon RDS para MariaDB, Amazon Aurora PostgreSQL e Amazon Aurora MySQL. Use esse runbook para verificar a configuração necessária para a autenticação do IAM com uma instância do Amazon RDS ou Aurora Cluster. Ele também fornece etapas para corrigir os problemas de conectividade com a Instância do Amazon RDS ou o Aurora Cluster.

Importante

Este runbook não é compatível com Amazon RDS para Oracle ou Amazon RDS para Microsoft SQL Server.

Importante

Se uma instância do Amazon EC2 de origem for fornecida e o banco de dados de destino for o Amazon RDS, uma automação secundária AWSSupport-TroubleshootConnectivityToRDS será invocada para solucionar problemas de conectividade TCP. A saída também fornece comandos que você pode executar em sua instância do Amazon EC2 ou máquina de origem para se conectar às instâncias do Amazon RDS usando a autenticação do IAM.

Como funciona?

Este runbook consiste em seis etapas:

  • Etapa 1: ValidateInputs: valida as entradas para a automação.

  • Etapa 2: branchOnSource Fornecido pelo EC2: verifica se uma ID de instância do Amazon EC2 de origem é fornecida nos parâmetros de entrada.

  • Etapa 3: ValidateRDSConnectivity: valida a conectividade do Amazon RDS a partir da instância de origem do Amazon EC2, se fornecida.

  • Etapa 4: ValidateRDSIAMAuthentication: valida se o recurso de autenticação do IAM está ativado.

  • Etapa 5: ValidateIAMPolicies: verifica se as permissões necessárias do IAM estão presentes no usuário/função do IAM fornecido.

  • Etapa 6: Gerar relatório: gera um relatório dos resultados das etapas executadas anteriormente.

Execute esta automação (console)

Tipo de documento

Automação

Proprietário

Amazon

Plataformas

Linux

Parâmetros

  • AutomationAssumeRole

    Tipo: String

    Descrição: (opcional) o nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.

  • Tipo RDS

    Tipo: string

    Descrição: (Obrigatório): Selecione o tipo de banco de dados relacional ao qual você está tentando se conectar e autenticar.

    Valores permitidos: Amazon RDS ou Amazon Aurora Cluster.

  • DB InstanceIdentifier

    Tipo: string

    Descrição: (Obrigatório) O identificador da instância de banco de dados Amazon RDS de destino ou do cluster de banco de dados Aurora.

    Allowed-pattern: ^[A-Za-z0-9]+(-[A-Za-z0-9]+)*$

    Número máximo de caracteres: 63

  • SourceEc2 InstanceIdentifier

    Tipo: AWS::EC2::Instance::Id

    Descrição: (Opcional) O ID da instância do Amazon EC2 se você estiver se conectando à instância de banco de dados do Amazon RDS a partir de uma instância do Amazon EC2 em execução na mesma conta e região. Não especifique esse parâmetro se a origem não for uma instância do Amazon EC2 ou se o tipo de destino do Amazon RDS for um cluster de banco de dados Aurora.

    Padrão: ""

  • DBIAM RoleName

    Tipo: string

    Descrição: (Opcional) O nome da função do IAM que está sendo usado para autenticação baseada em IAM. Forneça somente se o parâmetro não DBIAMUserName for fornecido, caso contrário, deixe-o vazio. DBIAMRoleNameOu DBIAMUserName deve ser fornecido.

    Allowed-pattern: ^[a-zA-Z0-9+=,.@_-]{1,64}$|^$

    Número máximo de caracteres: 64

    Padrão: ""

  • DBIAM UserName

    Tipo: string

    Descrição: (Opcional) O nome de usuário do IAM usado para autenticação baseada em IAM. Forneça somente se o DBIAMRoleName parâmetro não for fornecido, caso contrário, deixe-o vazio. DBIAMRoleNameOu DBIAMUserName deve ser fornecido.

    Allowed-pattern: ^[a-zA-Z0-9+=,.@_-]{1,64}$|^$

    Número máximo de caracteres: 64

    Padrão: ""

  • DB UserName

    Tipo: string

    Descrição: (Opcional) O nome de usuário do banco de dados mapeado para uma função/usuário do IAM para autenticação baseada em IAM no banco de dados. A opção padrão * avalia se a rds-db:connect permissão é permitida para todos os usuários no banco de dados.

    Allowed-pattern: ^[a-zA-Z0-9+=,.@*_-]{1,64}$

    Número máximo de caracteres: 64

    Padrão: *

Permissões obrigatórias do IAM

O parâmetro AutomationAssumeRole requer as seguintes ações para usar o runbook com êxito.

  • ec2:DescribeInstances

  • ec2:DescribeNetworkAcls

  • ec2:DescribeRouteTables

  • ec2:DescribeSecurityGroups

  • ec2:DescribeSubnets

  • iam:GetPolicy

  • iam:GetRole

  • iam:GetUser

  • iam:ListAttachedRolePolicies

  • iam:ListAttachedUserPolicies

  • iam:ListRolePolicies

  • iam:ListUserPolicies

  • iam:SimulatePrincipalPolicy

  • rds:DescribeDBClusters

  • rds:DescribeDBInstances

  • ssm:DescribeAutomationStepExecutions

  • ssm:GetAutomationExecution

  • ssm:StartAutomationExecution

Instruções

  1. Navegue até a autenticação AWSSupport-TroubleshootRDSIAM no console. AWS Systems Manager

  2. Selecione Executar automação.

  3. Você pode usar os seguintes parâmetros de entrada:

    • AutomationAssumeRole (Opcional):

      O nome do recurso da Amazon (ARN) do perfil do AWS Identity and Access Management (IAM) que permite que o Systems Manager Automation realize ações em seu nome. Se nenhum perfil for especificado, o Systems Manager Automation usa as permissões do usuário que inicia este runbook.

    • Tipo de RDS (obrigatório):

      Selecione o tipo de Amazon RDS ao qual você está tentando se conectar e autenticar. Escolha entre os dois valores permitidos: Amazon RDS ou Amazon Aurora Cluster.

    • DB InstanceIdentifier (obrigatório):

      Insira o identificador da Instância de Banco de Dados Amazon RDS de destino ou do Aurora Cluster ao qual você está tentando se conectar e usar as credenciais do IAM para autenticação.

    • SourceEc2 InstanceIdentifier (opcional):

      Forneça o ID da instância do Amazon EC2 se você estiver se conectando à instância de banco de dados do Amazon RDS a partir de uma instância do Amazon EC2 presente na mesma conta e região. Deixe em branco se a origem não for o Amazon EC2 ou se o tipo de Amazon RDS de destino for um Aurora Cluster.

    • DBIAM RoleName (opcional):

      Insira o nome da função do IAM usado para autenticação baseada em IAM. Forneça somente se não DBIAMUserName for fornecido; caso contrário, deixe em branco. DBIAMRoleNameOu DBIAMUserName deve ser fornecido.

    • DBIAM UserName (opcional):

      Insira o usuário do IAM usado para a autenticação baseada em IAM. Forneça somente se não DBIAMRoleName for fornecido, caso contrário, deixe em branco. DBIAMRoleNameOu DBIAMUserName deve ser fornecido.

    • DB UserName (opcional):

      Insira o usuário do banco de dados mapeado para uma função/usuário do IAM para autenticação baseada em IAM no banco de dados. A opção padrão * é usada para avaliar; nada é fornecido nesse campo.

  4. Selecione Executar.

  5. Observe que a automação é iniciada.

  6. O bucket realiza as seguintes etapas:

    • Etapa 1: validar as entradas:

      Valida as entradas para a automação - SourceEC2InstanceIdentifier (opcional), DBInstanceIdentifier ouClusterID, e DBIAMRoleName ou. DBIAMUserName Ele verifica se os parâmetros de entrada inseridos estão presentes em sua conta e região. Também verifica se o usuário inseriu um dos parâmetros do IAM (por exemplo, DBIAMRoleName ouDBIAMUserName). Além disso, ele executa outras verificações, como se o banco de dados mencionado estiver no status Disponível.

    • Etapa 2: o branchOnSource EC2 forneceu:

      Verifica se o Amazon EC2 de origem é fornecido nos parâmetros de entrada e se o banco de dados é o Amazon RDS. Se sim, prossegue para a etapa 3. Caso contrário, ele pula a etapa 3, que é a validação da conectividade Amazon EC2-Amazon RDS, e prossegue para a etapa 4.

    • Etapa 3: Validar a conectividade RDS:

      Se a origem do Amazon EC2 for fornecida nos parâmetros de entrada e o banco de dados for o Amazon RDS, a etapa 2 iniciará a etapa 3. Nesta etapa, a automação secundária AWSSupport-TroubleshootConnectivityToRDS é invocada para validar a conectividade do Amazon RDS a partir da origem do Amazon EC2. O runbook de automação infantil AWSSupport-TroubleshootConnectivityToRDS verifica se as configurações de rede necessárias (Amazon Virtual Private Cloud [Amazon VPC], grupos de segurança, lista de controle de acesso à rede [NACL], disponibilidade do Amazon RDS) estão em vigor para que você possa se conectar da instância do Amazon EC2 à instância do Amazon RDS.

    • Etapa 4: validar a autenticação RDSIAM:

      Valida se o recurso de autenticação do IAM está ativado na instância do Amazon RDS ou no Aurora Cluster.

    • Etapa 5: validar as políticas do IAM:

      Verifica se as permissões necessárias do IAM estão presentes no usuário/função do IAM passado para permitir que as credenciais do IAM sejam autenticadas na instância do Amazon RDS para o usuário de banco de dados especificado (se houver).

    • Etapa 6: Gerar relatório:

      Obtém todas as informações das etapas anteriores e imprime o resultado ou a saída de cada etapa. Ele também lista as etapas a serem consultadas e executadas para se conectar à instância do Amazon RDS usando as credenciais do IAM.

  7. Quando a automação estiver concluída, revise a seção Saídas para obter os resultados detalhados:

    • Verificando a permissão de usuário/função do IAM para se conectar ao banco de dados:

      Verifica se as permissões necessárias do IAM estão presentes no usuário/função do IAM passado para permitir que as credenciais do IAM sejam autenticadas na instância do Amazon RDS para o usuário de banco de dados especificado (se houver).

    • Verificando o atributo de autenticação baseado em IAM para o banco de dados:

      Verifica se o recurso da autenticação do IAM está habilitado para o banco de dados Amazon RDS/cluster Aurora especificado.

    • Verificando a conectividade da instância do Amazon EC2 com a instância do Amazon RDS:

      Verifica se as configurações de rede necessárias (Amazon VPC, grupos de segurança, NACL, disponibilidade do Amazon RDS) estão em vigor para que você possa se conectar da instância do Amazon EC2 à instância do Amazon RDS.

    • Próximas etapas:

      Lista os comandos e as etapas a serem consultados e executados para se conectar à instância do Amazon RDS usando as credenciais do IAM.

Referências

Automação do Systems Manager